Общие положения

Требования к защите компьютерной информации

Естественным ходом развития информационных технологий явился принципиальный переход от открытости к защищенности при построении информационных систем.На сегодняшний день большинство программных продуктов, применяющихся для построения информационных систем, обладают встроенными средствами защиты.Это касается не только ОС,но СУБД и других приложений.

1.Достаточно ли встроенных в современные ОС и приложения механизмов защиты для обеспечения гарантированной защиты информации от НСД?

2.В предположении,что встроенных механизмов защиты недостаточно (а с учетом существующей статистики угроз это именно так),то чем это вызвано?Почему защищенность компьютерной информации остается недостаточной,несмотря на устойчивую тенденцию к усилению встроенных в современные универсальные ОС и приложения механизмов защиты?Каким образом следует усиливать встроенные механизмы добавочными средствами защиты?

3.Какие функции должны обеспечивать и какими характеристиками должны обладать системы встроенной и добавочной защиты,чтобы обеспечить надежное противодействие попыткам НСД?

4.В предположении,что добавочные механизмы защиты необходимы,каким образом комплексировать (взаимосвязывать)в защищаемой вычислительной системе встроенные и добавочные механизмы защиты?

 

Подходы к защите компьютерной информации определяются характеристиками:

формализованными требованиями к набору и параметрам механизмов защиты,регламентирующими современные требования к обеспечению компьютерной безопасности (требованиями,определяющими что должно быть);

реальными механизмами защиты,реализуемыми при защите компьютерной информации.К таковым относятся прежде всего средства защиты ОС,т.к.большинство приложений используют встроенные в ОС механизмы защиты (определяющими,что есть);

существующей статистикой угроз компьютерной безопасности --существующими успешными атаками на информационные компьютерные ресурсы (определяющими,насколько эффективно то,что есть и дающими оценку достаточности требований к тому,что должно быть).

 

Классификация требований к системам защиты

Первая группа требований (необходимые требования)заключается в необходимости реализации системой защиты формализованных мер безопасности (то есть мер,заданных соответствующими нормативными документами в области защиты информации).

«Оранжевая книга » КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМПЬЮТЕРНЫХ СИСТЕМ Министерства обороны США.

Согласованные критерии оценки безопасности информационных технологий,Information Technology Security Evaluation Criteria,ITSEC, Европейские страны.

Данные документы носят общий характер.В них не в полной мере предусматривается классификация объектов,для которых должна быть реализована защита.В частности,эти документы предъявляют единые требования для всех семейств ОС.И это несмотря на то,что ОС различных семейств имеют принципиально отличные принципы построения,а значит,для них различаются и способы НСД.

Вторая группа требований (дополнительные требования)заключается в необходимости учета существующей (текущей)статистики угроз для конкретного типа защищаемого объекта,а также потенциально возможных угроз (на данный момент отсутствующих в опубликованных угрозах,но гипотетически возможных).Необходимость этой группы требований обусловлена тем, что формализованные требования не могут учитывать все возможные угрозы объектам всех типов, требующих защиты. Также формализованные требования не могут соперничать по скорости обновления со скоростью изменения статистики угроз.

Необходимыми являются формализованные требования, определяемые соответствующими нормативными документами в области защиты информации. Достаточной является совокупность формализованных и дополнительных требований, формулируемых на основе анализа текущей статистики угроз защищаемому объекту, а также потенциально возможных угроз.

 

Общие подходы к построению систем защиты компьютерной информации

Формализованные требования к защите и их классификация

Общие подходы в системах защиты целесообразно рассматривать относительно соответствия их принятым формализованным требованиям. Эти требования предъявляются к механизмам защиты,которые в той или иной мере реализуются современными ОС, приложениями и добавочными средствами защиты.

Требования к защите средств вычислительной техники (СВТ)[1 ],формализуют условия защищенности отдельно взятого средства — ОС, СУБД,приложения.

Требования к защите автоматизированных систем (АС)[2 ],формализуют условия защищенности объекта с учетом:

• совокупности механизмов защиты,реализуемых установленными на защищаемом объекте средствами,включая ОС,СУБД (если есть),приложениями,добавочными механизмами защиты (если есть);

• дополнительных организационных мер, принимаемых для безопасного функционирования АС. как правило,приложения используют механизмы защиты ОС.

Что касается СУБД,то механизмы защиты СУБД дополняют защитные механизмы ОС,так как возникает необходимость защиты дополнительных объектов доступа — «таблиц ».И действительно, для ОС защищаемыми файловыми объектами являются:логические диски (тома), каталоги,файлы. При работе с базами данных сложность обусловлена тем, что таблицы различных пользователей,к которым должен разграничиваться доступ,могут находиться в одном файле. Таким образом, получается, что в общем случае невозможно управлять доступом к базам данных только механизмами защиты ОС.Однако это относится только к СУБД. Остальные приложения обычно довольствуются защитными механизмами ОС. То есть,можно сказать,что,как правило,все механизмы защиты автоматизированных систем (АС)по умолчанию реализуются собственно ОС.

Выделяются следующие основные группы механизмов защиты:

*механизмы управления доступом;

*механизмы регистрации и учета;

*механизмы криптографической защиты;

*механизмы контроля целостности.

 

Первая группа «Подсистема управления доступом » является основополагающей

Остальные же группы механизмов реализуются в предположении, что механизмы защиты первой группы могут быть преодолены злоумышленником. В частности они могут использоваться:

*для контроля действий пользователя — группа «Подсистема регистрации и учета »;

« для противодействия возможности прочтения похищенной информации (например,значений паролей и данных)— группа «Криптографическая подсистема »;

*для контроля осуществленных злоумышленником изменений защищаемых объектов (исполняемых файлов и файлов данных) при осуществлении к ним НСД и для восстановления защищаемой информации из резервных копий • • группа «Подсистема обеспечения целостности ».

Кроме того,эти группы механизмов могут использоваться для проведения расследования по факту НСД.